Preguntas con etiqueta 'forensics'

0
respuestas

¿Accede al almacenamiento interno de Android para realizar un análisis profundo y pasivo de malware?

¿Es posible ver / escanear pasivamente (con una computadora) todo el contenido en el almacenamiento interno de un dispositivo móvil Android sin abrirlo / dañarlo? ¿Para un análisis de malware profundo de todo el almacenamiento del dispositivo?...
hecha 12.01.2016 - 18:28
0
respuestas

¿El borrado del espacio de holgura tiene sentido en el almacenamiento basado en flash?

El espacio de holgura aparece cuando un archivo escrito en el disco no ocupa el último clúster por completo. Por ejemplo, si escribo un archivo 512B en el HDD formateado con clústeres de 16 KB, solo se escribirá físicamente un solo sector 512B....
hecha 14.01.2016 - 10:54
1
respuesta

¿Va a hospedar un "servicio oculto", debo "borrar" o editar los metadatos del archivo?

He creado un sitio que es un servicio oculto en la red Tor. Me preguntaba si habría algún riesgo de seguridad al dejar los metadatos intactos para varios archivos, incluidos, entre otros, hojas de estilo (CSS), JavaScript, archivos de audio e im...
hecha 26.07.2015 - 07:45
0
respuestas

Host Forected Area forensics

Veo notas vagas sobre el interés forense de HPA, pero nunca es específico. ¿Qué tipo de información se puede extraer del HPA de una PC? De enlace    Para los organismos encargados de hacer cumplir la ley y los expertos forenses, es impo...
hecha 23.05.2015 - 16:43
1
respuesta

¿Se pueden rastrear descargas en la unidad de almacenamiento? [cerrado]

¿My Passport WD guarda un historial de descargas, transferencias, etc.? En otras palabras, ¿puede el usuario A detectar la actividad del usuario B? ¿O simplemente puede ver el contenido de la unidad de almacenamiento?     
hecha 20.05.2015 - 23:50
2
respuestas

¿Existen estándares para la adquisición de imágenes de disco de software en análisis forense?

Estoy trabajando en una política forense que abarca varios países. Una de las opciones es hacer que el dispositivo del usuario (computadora portátil, estación de trabajo) se adquiera (fotografíe) localmente y realizar análisis forenses en otro p...
hecha 10.04.2015 - 17:01
2
respuestas

Tráfico normal separado [cerrado]

¿Existe alguna herramienta o método para separar el tráfico normal y el tráfico malicioso de pcap? Por ejemplo: si se detecta tráfico malicioso con snort, necesito almacenar esos paquetes. Solo si hay tráfico malicioso. Gracias por responder.  ...
hecha 28.11.2014 - 02:43
2
respuestas

forense de motores de búsqueda?

Leí un artículo que th3j35t3r (alias de hacker) había escrito hace un tiempo y no pude encontrarlo nuevamente como referencia, así que haré todo lo posible para explicarlo correctamente. Un individuo anónimo trató de dox th3j35t3r. Th3j35t3r res...
hecha 02.12.2014 - 20:44
2
respuestas

¿Cómo capturar no solo el mtime sino también el ctime al hacer copias forenses de archivos?

Context Estoy investigando una caja de Linux comprometida donde encontré archivos con código malicioso. El sistema de archivos es demasiado grande para hacer una copia de todo el dispositivo de bloque y hasta el momento solo me interesan los a...
hecha 14.09.2018 - 18:52
1
respuesta

¿Cómo analizar un archivo zip de forma forense? [cerrado]

Tengo un archivo zip y quiero saber todo lo posible sobre él. Parte de la información es obvia, como la fecha de creación, etc. ¿Pero qué tipo de información se puede encontrar mediante un análisis forense?     
hecha 01.04.2017 - 09:32